безопасность Linux

Установка Fail2ban на CentOS

Как настроить IPS (Fail2ban) для защиты от различных атак

IPS или система предотвращения вторжений — это технология, используемая в сетевой безопасности для проверки сетевого трафика и предотвращения различных атак путем обнаружения вредоносных входных данных. Помимо простого обнаружения вредоносных входов, как это делает система обнаружения вторжений, она также предотвращает вредоносные атаки в сети. Он может предотвратить сеть от грубой силы, DoS (отказ в обслуживании), DDoS
Как заблокировать хотлинкинг с помощью Nginx

Как заблокировать хотлинкинг с помощью Nginx

Nginx — это легкий веб-сервер, способный обрабатывать огромное количество запросов в определенный момент времени, не загружая сервер. Он содержит сложные функции, такие как асинхронная обработка, поддержка ipv6, загрузчик кеша, поддержка http/2, горячая ссылка на блоки, пулы потоков, SPDY и SSL и многое другое. Среди них одна из самых важных функций для любого веб-сайта в целом
Список основных команд безопасности Linux

Список основных команд безопасности Linux

В этой статьи показаны некоторые из самых основных команд Linux, ориентированных на безопасность.   Используя команду netstat для поиска открытых портов: Одна из самых простых команд для мониторинга состояния вашего устройства — это netstat, который показывает открытые порты и установленные соединения. Ниже приведен пример вывода netstat с дополнительными параметрами: # netstat -anp   Где: -a: показывает состояние сокетов. -n: показывает IP-адреса вместо хот-спотов. -p: показывает программу, устанавливающую
Укрепление защиты в Debian 10

Укрепление защиты в Debian 10

Укрепление определяется как процесс защиты ваших систем. Большинство пользователей удовлетворены настройками безопасности по умолчанию и даже не беспокоятся о том, чтобы контролировать эти настройки. Эта небрежность делает их уязвимыми для нарушений безопасности, поскольку просто полагаться на настройки по умолчанию для обеспечения идеальной безопасности рискованно. Часто настройки по умолчанию используются только для создания ложного чувства безопасности или иллюзии, и
Все, что вам нужно знать о прокси-сервере

Все, что вам нужно знать о прокси-сервере

Кибербезопасность и конфиденциальность становятся серьезной проблемой со временем. Если вы посещаете веб-сайт, то ваше соединение автоматически отправит ваш IP-адрес на этот веб-сайт. Большинство людей не в восторге от этого факта. Таким образом, многие организации используют прокси-серверы для защиты своих пользователей. В этой статье мы поговорим о прокси-серверах.   Определение прокси-сервера: Прокси-сервер будет действовать как мост между вами и вашим интернет-соединением. Вы
Как изменить стандартный порт SSH в Linux (правильно и безопасно)

Как защитить SSH-сервер в Ubuntu 20.04 от базового до расширенного

Как и все другие серверы, SSH-сервер также подвержен попыткам несанкционированного доступа. Поэтому всякий раз, когда вы хотите использовать SSH-сервер, вы должны сначала подумать о его защите, чтобы спастись от любых нежелательных ситуаций в долгосрочной перспективе. Обычно термин «защита сервера» также известен как «усиление защиты сервера». Это можно сделать, приняв несколько мер. Эти меры зависят от требуемого уровня безопасности. Меры
Анонимно в интернете vs fingerprint

Анонимно в интернете vs fingerprint

Анонимность в вебе: миф или реальность? Большинство из вас знают, что любые действия в Сети отслеживаются и впоследствии используются, в частности, для показа таргетированной, говоря проще, персонализированной рекламы. Поэтому, когда требуется анонимно посетить какой-нибудь сайт и не оставить при этом никаких следов, опытные пользователи пользуются анонимным инкогнито режимом браузера. Но знаете ли вы о том,
Как отключить-деактивировать SELinux

Как вывести список всех контекстов SELinux

В SELinux, механизме безопасности Linux, есть определенные важные концепции, о которых должен знать пользователь. Только после понимания этих концепций мы сможем хорошо работать с этим механизмом безопасности. Одна из таких важнейших концепций — контекст SELinux. Контекст в SELinux определяется как дополнительная информация о процессе или файле, с помощью которой этот механизм безопасности может принимать решения по управлению доступом.
Как установить SELinux в разрешающий режим

Как установить SELinux в разрешающий режим

SELinux или Linux с повышенной безопасностью, т. е. механизм безопасности систем на базе Linux по умолчанию работает на основе обязательного контроля доступа (MAC). Для реализации этой модели управления доступом SELinux использует политику безопасности, в которой явно указаны все правила, касающиеся управления доступом. На основе этих правил SELinux принимает решения относительно предоставления или запрета доступа к
Как обновить Kali Linux с помощью одной команды

Как установить Kali Linux? Все, что тебе нужно знать

Если вы человек, который делает карьеру в области информационной безопасности, одна из самых важных вещей — это операционная система, ориентированная на безопасность. Подходящая ОС поможет вам эффективно выполнять трудоемкие и утомительные задачи. В настоящее время существует бесчисленное множество ОС на базе Linux, но Kali Linux, возможно, является одним из лучших вариантов. Он используется экспертами по

Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала